在信用卡数据泄露事件发生一个月后,美国在线零售商新蛋网(Newegg)正在清理其网站。
RiskIQ的安全研究人员约纳森·克里基斯玛(YonathanKlijnsma)告诉TechCrunch网站,在8月14日至9月18日期间,黑客把15行银行卡盗刷代码植入新蛋网的支付页面,而且这些代码在页面上保留了一个多月。这种恶意代码从用户手中窃取信用卡数据,然后传输到由黑客控制的服务器。黑客的服务器具有相似的域名,这可能是为了避免被发现,而且还在入侵过程中用到HTTPS证书。
此外,黑客的代码能同时攻击桌面端和移动端的用户,尽管目前还不清楚移动端用户是否已经受到影响。
应急响应公司Volexity最先发现了黑客植入的恶意代码,随后它将这一问题报告给了新蛋网。收到报告后,新蛋网在周二删除了这些恶意代码。
新蛋网是美国规模最大的零售商之一,2016年的营收达到26.5亿美元。该零售商号称拥有超过4500万的月独立访问用户,但目前尚不清楚,在黑客攻击期间有多少用户在新蛋网上完成了交易。
在写给用户的一封电子邮件中,新蛋网首席执行官丹尼·李(DannyLee)表示,该公司“尚未确定哪些客户的账户可能受到影响。”新蛋网发言人也暂未对TechCrunch网站提出的相关问题作出回应。
克里基斯玛表示,新蛋网数据泄露事件是“又一起精心伪装的黑客攻击”,与最近发生的英国航空公司(BritishAirways)信用卡泄露事件以及之前发生的Ticketmaster数据泄露事件有些类似。与之前类似事件一样,RiskIQ将新蛋网信用卡数据泄露事件归咎于Magecart集团,这是一个专门对目标网站进行针对性攻击的黑客组织。
根据RiskIQ的调查,这两起攻击事件中使用的代码几乎相同。
“攻击新蛋网系统表明Magecart黑客们的触角伸得有多远,”克里基斯玛说。“这些攻击不仅限于某些城市或特定行业——任何一家在线处理付款的组织都会成为目标。”
与之前几起信用卡盗刷事件一样,克里基斯玛透露黑客“与受害者的支付系统进行集成并混入这种基础设施,然后尽可能长时间地留在那里。”